El documento resume los tipos y características de los virus informáticos. Menciona que un virus es un programa que se instala sin permiso en una computadora para alterar su funcionamiento. Explica que existen varios tipos de virus clasificados por su método de infección, como virus de programa, de arranque, múltiples y de bios. También describe los efectos dañinos que pueden causar los virus, como daños menores, moderados, mayores o severos.
LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER :
TRANSFERENCIA DE DATOS,
SONIDOS
IMÁGENES
HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA.
DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS ACTIVIDADES.
TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO ADECUADAMENTE NUESTROS COMPUTADORES .
POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS.
YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y ELIMINACIÓN DE VIRUS .
Presentació de Carmen Maestro utilitzada en la xarrada que va fer el dia 26 de febrer de 2015 a l'IES Antoni Llidó de Xàbia dirigida a docents i AMPES del municipi.
Eine Session, gehalten auf dem stARTcamp in München am 10. Mai 2014
Bericht über ein erfolgreiches Crowdfunding-Projekt für den Draussenseiter, Kölns Straßenmagazin
LOS INCREIBLES AVANCES EN LA TECNOLOGÍA Y LA RAPIDEZ EN LASCOMUNICACIONES NOS HA TRAÍDO UNA SERIE DE VENTAJAS COMO PERMITIRNOS OBTENER :
TRANSFERENCIA DE DATOS,
SONIDOS
IMÁGENES
HASTA REALIZAR COMERCIO DE FORMA ELECTRÓNICA.
DONDE SE NOS VUELVE APETECIBLE POR LOS USUARIOS YA QUE FACILITA NUESTRO DESEMPEÑO EN NUESTRAS ACTIVIDADES.
TAMBIÉN NOS HA TRAÍDO UNA SERIE DE PROBLEMAS COMO LO SON LOS VIRUS INFORMÁTICOS QUE SON LAS PRINCIPALES CAUSAS DE PERDIDA DE INFORMACIÓN EN NUESTROS COMPUTADORES ,POR ELLO ES FUNDAMENTAL TENER PROTEGIDO ADECUADAMENTE NUESTROS COMPUTADORES .
POR ESO COMO USUARIOS DEBEMOS ESTAR INVIRTIENDO CADA VEZ MAS EN LOS ANTIVIRUS PARA LA ELIMINACIÓN Y ERRADICACIÓN DE ESTOS.
YA QUE LOS ANTIVIRUSNO SON NADA MAS SINO PROGRAMAS PARA LA IDENTIFICACIÓN Y ELIMINACIÓN DE VIRUS .
Presentació de Carmen Maestro utilitzada en la xarrada que va fer el dia 26 de febrer de 2015 a l'IES Antoni Llidó de Xàbia dirigida a docents i AMPES del municipi.
Eine Session, gehalten auf dem stARTcamp in München am 10. Mai 2014
Bericht über ein erfolgreiches Crowdfunding-Projekt für den Draussenseiter, Kölns Straßenmagazin
Collaboration Days 2010 Vortrag von David Schneider zum Thema Mehrsprachige Intranets mit SharePoint 2010.
Anstelle von SharePoint Variations wird SharePoint MUI plus Erweiterungen verwendet
4. • QUE ES UN VIRUS
• Un virus es simplemente un programa, elaborado accidental o
intencionadamente para instalarse en la computadora de un usuario sin el
conocimiento o el permiso de este.
• Podríamos decir que es una secuencia de instrucciones y rutinas creadas
con el único objetivo de alterar el correcto funcionamiento del sistema y, en
VIRUS
la inmensa mayoría de los casos, corromper o destruir parte o la totalidad
de los datos almacenados en el disco. De todas formas, dentro del término
"virus informático"
• se suelen englobar varios tipos de programas.
5. • QUÉ NO ES UN VIRUS
• Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al
usuario. Estos no-virus carecen de por lo menos una de las tres características
que identifican a un virus (dañino, auto reproductor y subrepticio). Veamos
un
ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada
de
conectar más de 130 países, fue virtualmente paralizada por haberse saturado
con
un correo electrónico que contenía un mensaje de felicitación navideña que,
una
FALSO vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las
listas
de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los
VIRUS mensajes que esperaban ser leídos por sus destinatarios que el tráfico se
volvió
demasiado alto, lo que ocasionó la caída de la red".
• Asimismo, es necesario aclarar que no todo lo que altere el normal
funcionamiento
de una computadora es necesariamente un virus.
6. • TIPOS DE VIRUS
• Los virus se clasifican por el modo en que actúan infectando la computadora:
Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /
.sys /
.bin
Boot: Infectan los sectores Boot Record, Máster Boot, FAT y la Tabla de
VIRUS
Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
sentido común.
7. • Virus Puro
• Un verdadero virus tiene como características más importantes la capacidad de
copiarse a sí mismo en soportes diferentes al que se encontraba originalmente,
y
por supuesto hacerlo con el mayor sigilo posible y de forma transparente al
usuario; a este proceso de auto réplica se le conoce como "infección", de ahí que
en todo este tema se utilice la terminología propia de la medicina: "vacuna",
"tiempo de incubación", etc. Como soporte entendemos el lugar donde el virus
TIPOS DE se
oculta, ya sea fichero, sector de arranque, partición, etc.
Un virus puro también debe modificar el código original del programa o
VIRUS soporte
objeto de la infección, para poder activarse durante la ejecución de dicho
código;
al mismo tiempo, una vez activado, el virus suele quedar residente en memoria
para poder infectar así de forma trasparente al usuario.
8. • Bomba Lógica
• Se trata simplemente de un programa maligno que permanece oculto en
memoria y que solo se activa cuando se produce una acción concreta,
TIPOS DE predeterminada por su creador: cuando se llega a una fecha en concreto
( Viernes 13 ), cuando se
ejecuta cierto programa o cierta combinación de teclas, etc.
VIRUS
9. • Gusano o Worm
• Por último, un gusano en un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, mediante la realización de copias
sucesivas
de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.
La barrera entre virus puros y el resto de programas malignos es muy difusa,
prácticamente invisible, puesto que ya casi todos los virus incorporan
TIPOS DE características propias de uno o de varios de estos programas: por ejemplo, los
virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus
VIRUS
puro, pero también realizan su efecto destructivo cuando se da una condición
concreta, la fecha Viernes 13, característica propia de una bomba lógica; por
último, se oculta en programas ejecutables teniendo así una cualidad de Caballo
de Troya. De ahí la gran confusión existente a este respecto.
10. • Virus De Macros
• Esta entre las novedades surgidas últimamente en el mundo de los virus,
aunque no son totalmente nuevos, parece que han esperado hasta 1995 para
convertirse en una peligrosa realidad. Por desgracia, ya existe un número
importante de virus de este tipo catalogados, que han sido escritos en Word
BASIC, el potente lenguaje incluido en Microsoft Word.
Estos virus sólo afectan a los usuarios de Word para Windows y consisten en
TIPOS DE un conjunto de macros de este procesador de textos. Aunque el peligro del
virus se restringe a los usuarios de Word, tiene una importante propagación ya
que puede infectar cualquier texto, independientemente de la plataforma bajo
VIRUS la que éste se ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el
motivo de su peligrosidad, ya que el intercambio de documentos en disquete o
por red es mucho más común que el de ejecutables.
11. • Virus Mutantes
• Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar
algunos).
• Bombas de Tiempo
Son los programas ocultos en la memoria del sistema o en los discos, o en los
TIPOS DE archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha
o una hora determinadas para "explotar". Algunos de estos virus no son
VIRUS
destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la
"explosión". Llegado el momento, se activan cuando se ejecuta el programa que
las contiene.
12. • Auto reproducción
• Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya
que se auto reproducen e infectan los programas ejecutables que se encuentran
en el disco. Se activan en una fecha u hora programadas o cada determinado
tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que
TIPOS DE se
les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se
ejecuta en esa fecha y se borra (junto con los programas infectados), evitando
VIRUS así
ser detectado.
13. • Infecciones del sistema
• Se introducen en los programas del sistema, por ejemplo COMMAND.COM y
otros que se alojan como residentes en memoria. Los comandos del Sistema
Operativo, como COPY, DIR o DEL, son programas que se introducen en la
memoria al cargar el Sistema Operativo y es así como el virus adquiere el
TIPOS DE control para infectar todo disco que sea introducido a la unidad con la finalidad
de copiarlo o simplemente para ver sus carpetas (también llamadas: folders,
VIRUS
subdirectorios, directorios).
14. • Infecciones de programas ejecutables
• Estos son los virus mas peligrosos, porque se diseminan fácilmente hacia
cualquier programa (como hojas de cálculo, juegos, procesadores de palabras).
La infección se realiza al ejecutar el programa que contiene al virus, que en ese
momento se posiciona en la memoria de la computadora y a partir de entonces
infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos.
TIPOS DE Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los
programas infectados --para no volver a realizar el proceso en el mismo disco--,
VIRUS
algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo
programa y en el mismo disco, que llegan a saturar su capacidad de
almacenamiento.
15. • El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más
difícil de detectar), que permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el
programa del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de destrucción o se
duplique a sí mismo.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
El virus re-orienta la lectura del disco para evitar ser detectado;
Los datos sobre el tamaño del directorio infectado son modificados en la FAT,
para
evitar que se descubran bytes extra que aporta el virus;
CARACTERÍSTICAS Los virus se transportan a través de programas tomados de BBS (Bulletin Boards)
o copias de software no original, infectadas a propósito o accidentalmente.
DE LOS VIRUS También cualquier archivo que contenga "ejecutables" o "macros" puede ser
portador de un virus: downloads de programas de lugares inseguros; e-mail con
"attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen
virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o
Html
NO PUEDEN contener virus, aunque pueden ser dañados por estos
16. • El módulo de reproducción
• se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o
archivos de datos, en el caso de los virus macro) a fin de que el virus pueda
ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del
sistema e infectar otras entidades permitiendo se traslade de una computadora a
CARACTERÍSTICAS otra a través de algunos de estos archivos.
DE LOS VIRUS
17. • El módulo de ataque
• es optativo. En caso de estar presente es el encargado de manejar las rutinas de
daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además
de producir los daños que se detallarán más adelante, tiene un módulo de
ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En
CARACTERÍSTICAS estas condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.
DE LOS VIRUS
18. • El módulo de defensa
• Tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede
estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello
que
CARACTERÍSTICAS provoque la remoción del virus y retardar, en todo lo posible, su detección.
DE LOS VIRUS
19. • DAÑOS DE LOS VIRUS
• Definiremos daño como acción una indeseada, y los clasificaremos según la
cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías
EFECTOS Y de daños hechos por los virus, de acuerdo a la gravedad.
DAÑOS
20. • DAÑOS TRIVIALES
• Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el
día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.
EFECTOS Y Deshacerse del virus implica, generalmente, segundos o minutos.
DAÑOS
21. • DAÑOS MENORES
• Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar después de que el virus
EFECTOS Y haya infectado la memoria residente. En el peor de los casos, tendremos que
reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
DAÑOS
22. • DAÑOS MODERADOS
• Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT
(File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco
rígido.
EFECTOS Y En este caso, sabremos inmediatamente qué es lo que está sucediendo, y
podremos reinstalar el sistema operativo y utilizar el último backup. Esto
quizás nos lleve una hora.
DAÑOS
23. • DAÑOS MAYORES.
• Algunos virus, dada su lenta velocidad de infección y su alta capacidad de
pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al
último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER,
que
infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este
contador llega a 16, elige un sector del disco al azar y en él escribe la frase:
"Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero
EFECTOS Y el
día en que detectemos la presencia del virus y queramos restaurar el último
DAÑOS
backup notaremos que también él contiene sectores con la frase, y también los
backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que
muy
probablemente hayamos perdido una gran cantidad de archivos que fueron
creados con posterioridad a ese backup.
24. • DAÑOS SEVEROS
• Los daños severos son hechos cuando un virus realiza cambios mínimos,
graduales y progresivos. No sabemos cuándo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es
decir, no podemos buscar la frase Eddie lives ...).
DAÑOS ILIMITADOS
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe
aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un
nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la
EFECTOS Y clave. El daño es entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo q Modificación de programas para que dejen de funcionar.
DAÑOS Modificación de programas para que funcionen erróneamente.
Modificación sobre los datos.
Eliminación de programas y/o datos.
Acabar con el espacio libre en el disco rígido.
Hacer que el sistema funcione mas lentamente.
Robo de información confidencial.
25. • HARDWARE
• Borrado del BIOS
Quemado del procesador por falsa información del sensor de temperatura
EFECTOS Y Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que
fuercen su funcionamiento mecánico.
DAÑOS
26. • El sistema operativo o un programa toma mucho tiempo en cargar sin razón
aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
síntoma con mucho cuidado, porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Síntomas que indican la presencia de Virus
Cambios en la longitud de los programas
SÍNTOMAS Cambios en la fecha y / u hora de los archivos
TÍPICOS DE UNA Retardos al cargar un programa
Operación más lenta del sistema
INFECCIÓN. Reducción de la capacidad en memoria y / o disco rígido
Sectores defectuosos en los disquetes
Mensajes de error inusuales
Actividad extraña en la pantalla
Fallas en la ejecución de los programas
Fallas al bootear el equipo
Escrituras fuera de tiempo en el disco
27. • No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo
programa, sólo funcionará correctamente si es adecuado y está bien
configurado.
Además, un antivirus es una herramienta para el usuario y no sólo no será
¿QUÉ ES UN eficaz
para el 100% de los casos, sino que nunca será una protección total ni
definitiva.
ANTIVIRUS?.
28. • Nadie que usa computadoras es inmune a los virus de computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy
rápidamente ante los nuevos virus que aparecen día a día.
Desactivar arranque desde disquete en el setup para que no se ejecuten virus de
boot.
Desactivar compartir archivos e impresoras.
Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
Actualizar antivirus.
Activar la protección contra macrovirus del Word y el Excel.
Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio
es
seguro)
No envíe su información personal ni financiera a menos que sepa quien se la
Medidas solicita y que sea necesaria para la transacción.
No comparta discos con otros usuarios.
No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u
antivirus otro.
Enseñe a sus niños las practicas de seguridad, sobre todo la entrega de
información.
Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
Proteja contra escritura el archivo Normal.dot
Distribuya archivos RTF en vez de DOCs
Realice backups
29. • El contar con una solución de antivirus sólida es algo indispensable en estos
días en los que el malware recorre la red a sus anchas. En viejas épocas, los
antivirus comerciales de ciertas empresas eran considerados los mejores, pero
en estos últimos tiempos existen alternativas que además de entregar una gran
protección, no demandan ni un solo centavo. Existen múltiples factores que
pueden influenciar a un usuario al momento de escoger un antivirus gratuito,
top 10 pero entre algunos estudios publicados en la red y los comentarios que han
publicado nuestros lectores en NeoTeo y otros sitios colegas, es posible darle
antivirus
forma a este top 10 que presento hoy.